Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

A migração da criminalidade para o ambiente cibernético não é um fato recente. 
Esse espaço tem se tornado bastante atrativo, notadamente em razão de alguns 
fatores. Assinale a opção que aponta um desses fatores: 
Select one: 
 
a. 
Anonimidade. 
 
b. 
Ausência de leis sobre cibercrime no Brasil. 
 
c. 
Ausência de unidades de Segurança Pública especializadas no Brasil. 
 
 
 
d. 
Ausência de tratados sobre crimes cibernéticos. 
 
e. 
Todas estão incorretas. 
Feedback 
Sua resposta está incorreta. 
The correct answer is: Anonimidade. 
Question 2 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
A Pandemia da Covid-19 alterou de forma considerável a oferta de produtos e 
serviços, bem como o consumo desses itens por grande parcela da sociedade. 
Nesse cenário, se verificou outras mudanças no padrão de relacionamento nos 
setores públicos e privados. Ante ao cenário apresentado, assinale a alternativa 
correta: 
 
 
 
a. 
Serviços realizados na modalidade remota não são cobertos pelo Código do 
Consumidor. 
 
b. 
Serviços e bens adquiridos por meio da internet exigem do consumidor uma 
análise cuidadosa dos termos e condições apresentados para evitar golpes virtuais. 
 
c. 
O Ensino a Distância assumiu um importante papel em diversas instituições de 
ensino no período de distanciamento social, tanto a procura quanto a oferta dessas 
capacitações tendem a prejudicar a aprendizagem e possibilitar a ocorrência de 
fraudes. 
 
d. 
As fraudes são práticas antigas e passaram a ser cada vez mais raras em tempos de 
pandemia. 
Feedback 
Sua resposta está correta. 
The correct answer is: Serviços e bens adquiridos por meio da internet exigem do 
consumidor uma análise cuidadosa dos termos e condições apresentados para 
evitar golpes virtuais. 
Question 3 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
Diariamente, diversos tipos de golpes têm sido aplicados por quadrilhas 
especializadas ou elementos hostis, notadamente nos idosos. Os estelionatários 
têm revelado possuir grande conhecimento sobre dados pessoais das vítimas, o 
que tem facilitado a ação hostil. A grande incidência dos golpes ocorre em razão de 
alguns fatores. Com base no material estudado e com suporte ao Guia de 
Orientações elaborado pelo Tribunal de Justiça do Estado de São Paulo (TJSP) 
disponibilizado por meio do 
link: https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/
GuiaDeOrientacoes.pdf assinale a alternativa correta: 
 
 
 
 
 
a. 
Não forneça ou confirme dados particulares por telefone, pois você não sabe quem 
está do outro lado da linha. Oriente seus familiares e sua secretária do lar a 
respeito. 
 
b. 
Nunca aceite ajuda de estranhos, especialmente em bancos. 
 
c. 
Não seja ingênuo. Dinheiro fácil não existe. Seja prudente quando tratar de 
assuntos financeiros. 
 
d. 
Nunca deposite dinheiro na conta de desconhecidos. 
 
https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/GuiaDeOrientacoes.pdf
https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/GuiaDeOrientacoes.pdf
e. 
Todas as alternativas estão corretas. 
Feedback 
Sua resposta está correta. 
The correct answer is: Todas as alternativas estão corretas. 
Question 4 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
Situações de crise acabam por ensejar em oportunidades para empresas e 
comércio. Novas modalidades na prestação de serviços acabam surgindo e 
despertando a atenção para a importância da inovação. Sobre a temática, julgue as 
assertivas e assinale V para as alternativas Verdadeiras ou F para as Falsas: 
 
 
O estelionato não costuma sofrer influência da internet, haja vista 
que essa modalidade criminosa exige a presença física do infrator. 
 
Answer 1
FALSO
 
Independente do emprego da ameaça ou violência, a fraude deve 
ser coibida pelos órgãos de segurança. 
 
Answer 2
VERDADEIRO
 
O estelionato e o roubo costumam ser praticados em conjunto 
(concurso de crimes) na maioria das fraudes virtuais. 
 
Answer 3
FALSO
 
Em tempos de pandemia é comum o registro de novas modalidades 
criminosas, a inovação também revela um lado negativo quando 
observadas novas práticas de crimes, por exemplo. 
Answer 4
VERDADEIRO
 
Feedback 
Sua resposta está correta. 
The correct answer is: 
 
O estelionato não costuma sofrer influência da internet, haja vista que essa 
modalidade criminosa exige a presença física do infrator. → FALSO, 
 
Independente do emprego da ameaça ou violência, a fraude deve ser coibida pelos 
órgãos de segurança. → VERDADEIRO, 
 
O estelionato e o roubo costumam ser praticados em conjunto (concurso de 
crimes) na maioria das fraudes virtuais. → FALSO, 
Em tempos de pandemia é comum o registro de novas modalidades criminosas, a 
inovação também revela um lado negativo quando observadas novas práticas de 
crimes, por exemplo. → VERDADEIRO 
Question 5 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
A grande incidência dos golpes ocorre em razão da falta de informação por parte 
das pessoas ou do excesso de ambição. Diariamente, diversos tipos de golpes têm 
sido aplicados por quadrilhas especializadas ou elementos hostis, notadamente nos 
idosos e pessoas mais vulneráveis. incidência dos golpes ocorre em razão de alguns 
fatores. 
Com base no material estudado e com suporte ao Guia de Orientações elaborado 
pelo Tribunal de Justiça do Estado de São Paulo (TJSP) disponibilizado por meio do 
link: 
https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/Guia
DeOrientacoes.pdf 
julgue as assertivas e assinale V para as alternativas Verdadeiras ou F para as Falsas: 
 
 
O depósito em contas bancárias de conhecidos deve ser feito apenas via 
eletrônica. Transações e depósitos para pessoas desconhecidas devem 
ocorrer, preferencialmente, por meio presencial. 
Answer 1
FALSO
 
Recomenda-se guardar a senha próxima do cartão que fica em posse do 
usuário. Assim, em caso de esquecimento ele poderá recorrer à anotação 
e evitar fazer perguntas para pessoas desconhecidas. 
Answer 2
FALSO
 
Só aceite ofertas generosas de ganhos rápidos e fáceis quando ofertados 
por contatos registrados no Whatsapp. 
Answer 3
FALSO
 
https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/GuiaDeOrientacoes.pdf
https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/GuiaDeOrientacoes.pdf
Não se deve reagir a assaltos ou sequestros. Nessas situações, mantenha 
a calma. 
Answer 4
VERDADEIRO
 
Em bancos é recomendável recorrer a ajuda de pessoas que estejam 
próximas de você. Pessoas bem trajadas ou comunicativas costumas ser 
mais confiáveis. 
Answer 5
FALSO
 
Feedback 
Sua resposta está correta. 
The correct answer is: O depósito em contas bancárias de conhecidos deve ser feito 
apenas via eletrônica. Transações e depósitos para pessoas desconhecidas devem 
ocorrer, preferencialmente, por meio presencial. → FALSO, Recomenda-se guardar a 
senha próxima do cartão que fica em posse do usuário. Assim, em caso de 
esquecimento ele poderá recorrer à anotação e evitar fazer perguntas para pessoas 
desconhecidas. → FALSO, Só aceite ofertas generosas de ganhos rápidos e fáceis 
quando ofertados por contatos registrados no Whatsapp. → FALSO, Não se deve 
reagir a assaltos ou sequestros. Nessas situações, mantenha a calma. → 
VERDADEIRO, Em bancos é recomendável recorrer a ajuda de pessoas que estejam 
próximas de você. Pessoas bem trajadas ou comunicativas costumas ser mais 
confiáveis. → FALSO 
Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à 
segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, 
antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo 
indesejado obtivesse acesso aos recursos. Porém, verificou-seque tamanho 
investimento não surtia efeitos. Qual das opções abaixo explica tal constatação: 
Select one: 
 
a. 
Constatou-se baixo investimento em tecnologia. 
 
b. 
A pandemia afastou equipes de segurança da atividade. 
 
c. 
Segurança é uma questão de sorte. 
 
d. 
Infere-se que o problema está ligado ao baixo poder computacional da empresa. 
 
 
 
e. 
Constatou-se que os elos mais fracos de todas as defesas de segurança das 
organizações sempre foram seus funcionários. 
Parabéns! Você acertou. 
Feedback 
Sua resposta está correta. 
The correct answer is: Constatou-se que os elos mais fracos de todas as defesas de 
segurança das organizações sempre foram seus funcionários. 
Question 2 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
No comportamento padrão do engenheiro social, depois de obter informações 
preliminares suficientes, este desenvolve a confiança do alvo, construindo algum 
tipo um relacionamento, comercial, ideológico ou afetivo. Esta conduta acima 
descrita diz respeito à fase denominada de: 
Select one: 
 
a. 
Manipulação 
 
b. 
Aliciamento 
Parabéns! Você acertou. 
 
c. 
Levantamento 
 
d. 
Desligamento 
 
e. 
Saída 
Feedback 
Sua resposta está correta. 
The correct answer is: Aliciamento 
Question 3 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
O que são engenheiros sociais? 
Select one: 
 
a. 
Criminosos virtuais especializados em crimes grande repercussão social. 
 
b. 
Engenheiros de sistema, especialistas em segurança da informação. 
 
 
 
c. 
Ciberinvestigadores. 
 
d. 
Pessoas que usam técnicas de engenharia social para obtenção de credenciais 
personalíssimas e informações sigilosas para fins ilícitos. 
Parabéns! Você acertou. 
 
e. 
São os chamados Anonymous, com atuação marcante na rede Internet. 
 
 
Feedback 
Sua resposta está correta. 
The correct answer is: Pessoas que usam técnicas de engenharia social para 
obtenção de credenciais personalíssimas e informações sigilosas para fins ilícitos. 
Question 4 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
Tratando do tema “Engenharia Social”, por que o elemento humano é considerado 
o ponto mais vulnerável de qualquer sistema de segurança? 
Select one: 
 
a. 
Em razão de sua falta de conhecimento em computação. 
 
 
 
b. 
Em razão de seu comportamento previsível e outros aspectos psicológicos, que 
acaba sendo frequentemente explorado por criminosos. 
Parabéns! Você acertou. 
 
c. 
Porque o homem não valoriza a o potencial da tecnologia. 
 
d. 
Porque o homem costuma ficar muitas horas acessando a rede. 
 
 
 
e. 
Em virtude de crenças e ideologias. 
Feedback 
Sua resposta está correta. 
The correct answer is: Em razão de seu comportamento previsível e outros aspectos 
psicológicos, que acaba sendo frequentemente explorado por criminosos. 
Question 5 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A 
terceira delas corresponde ao momento em que invasor manipula a confiança: 
Select one: 
 
a. 
Desligamento 
 
b. 
Manipulação 
Parabéns! Você acertou. 
 
c. 
Levantamento 
 
d. 
Aliciamento 
 
e. 
Saída 
Feedback 
Sua resposta está correta. 
The correct answer is: Manipulação 
Como é chamada a técnica de engenharia social que envolve a criação de sites 
cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de 
modo a enganar usuários a fornecer suas informações pessoais por meio de 
preenchimento de formulários: 
Select one: 
 
a. 
Chat-in-the-middle 
 
b. 
Phishing Scam 
Parabéns! Você acertou. 
 
c. 
Aliciamento 
 
d. 
Man-in-the-middle 
 
e. 
Brute Force Attack 
 
 
Feedback 
Sua resposta está correta. 
The correct answer is: Phishing Scam 
Question 2 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
Há um ditado popular que diz que um computador seguro é aquele que está 
desligado. Isso é inteligente, mas é falso: o hacker convencerá alguém a entrar no 
escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, 
personalidade e persistência. (MITNICK, 2003) 
Com base nos conceitos estudados acerca das modalidades de engenharia social 
pelo uso da tecnologia, julgue as assertivas e em seguida assinale a alternativa que 
apresenta a sequência correta: 
I. Na hipótese do cibercrime, é utilizada alta tecnologia para violação dos 
mecanismos de segurança e todo iter criminis se procede no espaço cibernético. 
II. No crime cibernético próprio, o atacante invade um sistema sem o auxílio direto 
da vítima. Esse é o ponto diferenciador da engenharia social, onde o alvo é 
persuadido a entregar os dados desejados pelo enganador. 
III. O elemento humano é o ponto mais vulnerável de qualquer sistema de 
segurança, mesmo aqueles que estão fora do universo informacional e 
tecnológico. 
IV. Nos ambientes corporativos, a segurança da informação é um aspecto 
estratégico em qualquer entidade, dado o grande valor dos ativos digitais nos 
modelos de negócio atuais. 
V. A segurança predial ou física de um local, por exemplo, também é de grande 
valor e, da mesma forma, estabelece-se um sistema, baseado em regras e rotinas a 
seus frequentadores. 
 
 
 
 
 
a. 
Estão corretas apenas as assertivas I, II e III. 
 
b. 
Estão corretas apenas as assertivas III, IV e V. 
 
c. 
Apenas a assertiva II está incorreta. 
 
d. 
Apenas a assertiva V está incorreta. 
 
e. 
Todas as assertivas estão corretas. 
Feedback 
Sua resposta está correta. 
The correct answer is: Todas as assertivas estão corretas. 
Question 3 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento 
para criar histórias fantasiosas e enganar pessoas, que acabam transferindo 
dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados. Dentre 
as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19? 
Select one: 
 
a. 
Fraude com boletos bancários 
 
b. 
Phishing Scam 
 
 
 
c. 
Fake News 
 
d. 
Golpe do auxílio emergencial pago pelo Governo Federal 
Parabéns! Você acertou. 
 
e. 
Fraude com apoio de motoboys 
 
 
Feedback 
Sua resposta está correta. 
The correct answer is: Golpe do auxílio emergencial pago pelo Governo Federal 
Question 4 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
Embora a fraude de antecipação de recursos possua diversas variações, 
assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é 
possível se descrever um padrão de comportamento detectável como peculiar a 
esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta 
peculiar a este tipo de engenharia social? 
Select one: 
 
a. 
As alternativas “A” e “C” estão corretas. 
 
b. 
Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas 
informações de acesso a aplicações bancárias ou a realizar um pagamento 
adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso 
geralmente envolve o recebimento de mensagens por e-mail ou aplicativos. 
 
c. 
Envolve a criação de sites cuidadosamente projetados para se parecerem com os 
sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os 
dados, com a finalidade de criar as falsas páginas e enganar as vítimas. 
Parabéns! Você acertou. 
 
d. 
Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício 
prometido não existe, constata que foi vítima de um golpe e que seus 
dados/dinheiro estão em posse de golpistas. 
 
e. 
A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo 
impelida a enviar informações pessoais ou a realização de algum pagamento 
adiantado, acreditandoque receberá o prometido pelo golpista. 
 
 
Feedback 
Sua resposta está correta. 
The correct answer is: Envolve a criação de sites cuidadosamente projetados para se 
parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o 
engenheiro social copia os dados, com a finalidade de criar as falsas páginas e 
enganar as vítimas. 
Question 5 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
Complemente o seu estudo por meio da Cartilha elaborada pela Secretaria de 
Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a 
quantidade de vítimas. O arquivo está disponível no link: 
https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf 
Após leitura, julgue as assertivas e em seguida assinale a alternativa que apresenta 
a sequência correta: 
 
( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão 
veiculando mensagens com a informação de distribuição gratuita de álcool em gel, 
cerveja, máscara de proteção, perfume, cafeteira e outros. Quando a vítima clica em 
https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf
CONTINUAR LENDO ou no "LINK" ela é direcionada para "sites" maliciosos que 
obterão seus dados; ou ainda, acabam por bloquear o celular da vítima, 
oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo. 
( ) Os bandidos também estão veiculando mensagens com "links" que direcionam 
a vítima para uma espécie de cadastro do “Auxílio Emergencial”, que é a ajuda do 
Governo Federal, quando a vítima clicar no "link", ela será remetida a uma ficha de 
cadastro, na qual os bandidos terão acesso a todas as informações que ela 
preencher e enviar, pois trata-se de um "link" falso. 
( ) Outro golpe que estão aplicando, é o envio de mensagens com o "link" para 
fazer o teste de Coronavírus (COVID-19), o qual exige o nome do titular, número, 
bem como o código de verificação e validade do cartão bancário, e, por fim, o CPF 
da vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais 
da vítima. Orientações: É muito importante que as pessoas não cliquem em "links" 
que chegam por mensagens de "WhatsApp", "SMS" e "e-mail”, pois estes "links" 
vão direcionar a vítima para "sites" maliciosos que poderão obter informações 
pessoais, bem como bloquear o aparelho celular, oportunidade que os bandidos 
exigirão dinheiro para desbloqueá-lo; ou ainda, obterão dados de cartões bancários 
e pessoais. 
( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam 
corretamente, tem o cabelo bem cortado, geralmente não usam armas. Podem 
estar atrás de uma tela de computador. 
 
 
 
 
 
 
 
 
 
 
 
 
a. 
Apenas as alternativas 1, 2 e 3 estão corretas. 
 
b. 
Apenas as alternativas 2, 3 e 4 estão corretas. 
 
c. 
Apenas as alternativas 1, 2 e 4 estão corretas. 
 
d. 
Apena a alternativa 3 está correta. 
 
e. 
Todas as alternativas estão corretas. 
Feedback 
Sua resposta está correta. 
The correct answer is: Todas as alternativas estão corretas. 
Algumas medidas são de extrema importância para mitigar os efeitos das fraudes 
em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não 
condiz como uma dessas medidas: 
Select one: 
 
a. 
Configure as redes sociais e aplicativos de mensageria para não expor informações 
pessoais identificáveis. 
 
b. 
Não clique em links enviados por SMS ou aplicativos de mensageria. 
 
c. 
Desconfie sempre de mensagens de atualização cadastral por SMS, email e 
aplicativos. 
 
d. 
Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado 
com números falsos. 
 
e. 
Forneça senha, token ou qualquer dado de sua conta por telefone apenas a 
pessoas credenciadas e que tem total confiança no seu banco. 
Parabéns! Você acertou. 
Feedback 
Sua resposta está correta. 
The correct answer is: Forneça senha, token ou qualquer dado de sua conta por 
telefone apenas a pessoas credenciadas e que tem total confiança no seu banco. 
Question 2 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia 
social para cometimento de abusos de ambientes em nuvem? 
Select one: 
 
a. 
Cloud Service 
 
b. 
Cloud Abuse 
Parabéns! Você acertou. 
 
c. 
Cloud Act 
 
d. 
Cloud Computing 
 
e. 
Cloud Crime 
Feedback 
Sua resposta está correta. 
The correct answer is: Cloud Abuse 
Question 3 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
A Central de Políticas do desenvolvedor da Google Play nomina como 
comportamento malicioso os aplicativos que roubam dados, monitoram ou 
prejudicam os usuários de forma secreta, bem como aqueles que apresentam 
comportamento abusivo. Qual das alternativas abaixo não representa um 
comportamento abusivo de aplicativo? 
Select one: 
 
a. 
Roubam informações de autenticação de um usuário (como nomes de usuário ou 
senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar 
informações pessoais ou de autenticação. 
 
b. 
Instalam outros apps em um dispositivo sem o consentimento prévio do usuário. 
 
 
 
c. 
Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades 
sociais em tempo de pandemia. 
Parabéns! Você acertou. 
 
d. 
Introduzem ou exploram vulnerabilidades na segurança. 
 
e. 
Exibem números de telefone, contatos, endereços ou informações de identificação 
pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento 
delas. 
Feedback 
Sua resposta está correta. 
The correct answer is: Cobram ao usuário um valor pelo serviço prestado, 
ignorando as dificuldades sociais em tempo de pandemia. 
Question 4 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na 
Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um 
desses casos: 
Select one: 
 
a. 
Violação dos termos de uso ou política descrita no Marco Civil da Internet. 
 
b. 
Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet). 
Parabéns! Você acertou. 
 
c. 
Conteúdo violador de direitos patrimoniais e reais. 
 
d. 
Publicação de ameaça em grupo de Whatsapp. 
 
e. 
Concorrência desleal e direito de marcas e patentes. 
Feedback 
Sua resposta está correta. 
The correct answer is: Exposição de conteúdo íntimo sem autorização (art.21 do 
Marco Civil da Internet). 
Question 5 
Correct 
Mark 10.00 out of 10.00 
Flag question 
Question text 
Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes 
em tempos de pandemia: 
Select one: 
 
a. 
Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google 
Apps e mantenha-os atualizados (atenção nas reviews). 
 
b. 
Nunca deposite valores solicitados apenas por mensagem de WhatsApp. 
Parabéns! Você acertou. 
 
c. 
Antes de acrescentar qualquer função ao seu navegador, verifique as informações 
do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers 
como a China, dê permissões totais ao aplicativo, de modo a garantir um 
funcionamento seguro. 
 
d. 
Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-
mail e redes sociais. 
 
e. 
Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes 
sociais, apps de mensageria ou outro meio. 
Feedback 
Sua resposta está correta. 
The correct answer is: Nunca deposite valores solicitados apenas por mensagem de 
WhatsApp. 
Embora a fraude de antecipação de recursos possua diversas variações,sempre-se 
pela forma como são aplicadas e pelos danos causados. Assim, é possível descrever 
um padrão de comportamento detectável como peculiar a esta modalidade. Qual 
das assertivas abaixo não corresponde a uma conduta peculiar a este tipo de 
engenhariasocial? 
Selecione um: 
 
a. 
A pessoa está envolvida em alguma situação ou história repercutida, logo se vende 
impedido a enviar informações pessoais ou a realização de algum pagamento 
adiantado, acreditando que receberá o prometido pelo golpista. 
 
 
 
b. 
Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício 
prometido não existe, constatação de que foi vítima de um golpe e que seus 
dados/dinheiro estão em posse de golpistas. 
 
c. 
Envolva a criação de sites cuidadosamente incentivados para se parecerem com os 
sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os 
dados, com a finalidade de criar as páginas falsas e roubar as vítimas. 
 
e. 
Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas 
informações de acesso a aplicações bancárias ou a realizar um pagamento 
adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso 
geralmente envolve o recebimento de mensagens por e-mail ou aplicativos. 
 
e. 
As alternativas “A” e “C” são corretas. 
Não foi dessa vez. 
Opinião 
Sua resposta é incorreta. 
A resposta correta é: Envolva a criação de sites cuidadosamente motivados para se 
parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o 
engenheiro social copia os dados, com a finalidade de criar as páginas falsas e 
enganar as vítimas. 
Questão 2 
Correto 
Marque 10,00 de 10,00 
Pergunta de bandeira 
Texto da pergunta 
Complemente seu estudo por meio da Cartilha elaborada pela Secretaria de 
Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a 
quantidade de vítimas. O arquivo está disponível no link: 
https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf 
Após a leitura, julgue as assertivas e em seguida assine a alternativa que apresenta 
a sequência correta: 
 
( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão 
veiculando mensagens com a informação de distribuição gratuita de álcool em gel, 
cerveja, máscara de proteção, perfume, pimenta e outros. Quando a vítima clica em 
CONTINUAR LENDO ou no "LINK" ela é direcionada para "sites" maliciosos que 
obterão seus dados; ou ainda, acabam por bloquear o celular da vítima, 
oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo. 
( ) Os bandidos também estão veiculando mensagens com "links" que direcionam a 
vítima para uma espécie de cadastro do “Auxílio Emergencial”, que é a ajuda do 
Governo Federal, quando a vítima clicar no "link", ela será remetida a uma ficha de 
cadastro, na qual os bandidos terão acesso a todas as informações que ela 
preencher e enviar, pois se trata de um "link" falso. 
( ) Outro golpe que estão aplicando, é o envio de mensagens com o "link" para 
fazer o teste de Coronavírus (COVID-19), o que exige o nome do titular, número, 
bem como o código de verificação e validade do cartão bancário, e, por fim, o CPF 
da vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais 
da vítima. Orientações: É muito importante que as pessoas não cliquem em "links" 
que chegam por mensagens de "WhatsApp", "SMS" e "e-mail", pois estes "links" 
vão direcionar a vítima para "sites" perigosos que poderão obter informações 
pessoais, bem como bloquear o aparelho celular, oportunidade que os bandidos 
exigirão dinheiro para desbloqueá-lo; ou ainda, obterão dados de cartões bancários 
e pessoais. 
( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam 
corretamente, tem o cabelo bem cortado, geralmente não usam armas. Podem 
estar atrás de uma tela de computador. 
 
 
 
 
 
 
 
 
 
https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf
 
 
 
a. 
Apenas as alternativas 1, 2 e 3 são corretas. 
 
b. 
Apenas as alternativas 2, 3 e 4 são corretas. 
 
c. 
Apenas as alternativas 1, 2 e 4 são corretas. 
 
e. 
A alternativa 3 está correta. 
 
e. 
Todas as alternativas são corretas. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Todas as alternativas são corretas. 
Questão 3 
Correto 
Marque 10,00 de 10,00 
Pergunta de bandeira 
Texto da pergunta 
Leia o trecho abaixo e assine a alternativa correta: 
"Eu sou Mrs. Mariam Abacha, viúva do general Abacha ex-chefe do governo militar 
da Nigéria, diz a mensagem. Há pouco tempo, o atual governo nigeriano descobriu, 
num banco suíço, a soma de 700 milhões de dólares e mais 450 milhões de marcos 
alemães. Desse montante, conseguiu liberar, secretamente, 28,6 milhões de dólares 
e esse dinheiro encontra-se em segurança. Precisa, urgentemente, de sua ajuda 
para transferir os 28,6 milhões de dólares para o seu país onde, acredite, ele estará 
em segurança. 
Meu advogado providenciará um encontro com o senhor, fora da Nigéria, e ele 
entregará os recibos de remessa da bagagem contendo o dinheiro para que o 
senhor possa liberá-la na empresa aérea. O senhor receberá 30% do valor total e o 
restante do dinheiro ficará sob os seus cuidados até que o atual governo nigeriano 
me dê alguma liberdade de movimento." 
Trata-se de um golpe com pedido de pagamento antecipado para liberação de 
uma quantia generosa a servida liberada para a vítima. A alternativa que melhor 
identifica a prática da fraude descrita é: 
 
 
 
 
 
 
 
 
a. 
Phishing 
 
b. 
Fraude de taxa antecipada 
 
c. 
Fraude no comércio eletrônico 
 
e. 
Esquema Ponzi 
 
e. 
Lei de malware 
Opinião 
Sua resposta está correta. 
A resposta correta é: Fraude de taxa antecipada 
Pergunta 4 
Correto 
Marque 10,00 de 10,00 
Pergunta de bandeira 
Texto da pergunta 
No Brasil, ultimamente tem ocorrido muitos casos do que se chama de vishing 
(phishing de voz ou VoIP). Trata-se de um esquema de fraude eletrônica, cujo 
objetivo é extrair dados bancários ou informações pessoais da vítima por meio do 
uso da tecnologia VoIP (voz sobre IP). Outras possibilidades são utilizadas por 
infratores. Nesse contexto, analise as assertivas e julgue V para as verdadeiras ou F 
para as falsas: 
 
 
Os chamados Pharming (phishings por SMS) são muito comuns e 
acontecem quando criminosos contratam empresas especializadas no 
envio de mensagens SMS em massa para envio de endereço eletrônico 
de seu site falso. 
resposta 1
FALSO
 
A técnica de phishing envolve a criação de sites cuidadosamente 
motivados para se parecerem com os sítios eletrônicos legítimos, ou 
seja, com aqueles que o engenheiro social copia os dados 
Resposta 2
VERDADEIRO
 
Phishing Scam se refere à coleta de dados pessoais realizada de forma 
ilegal e fraudulenta pela Internet. É uma palavra da língua inglesa, que 
se origina da forma homofônica do termo “fishing” (pescaria). 
Resposta 3
VERDADEIRO
 
O smishing é um tipo específico de phishing utilizado para 
redirecionamento de navegação do usuário para sites falsos. A técnica 
para retornar esta modalidade é a alteração no serviço de DNS (Domain 
Name System). 
Resposta 4
FALSO
 
Opinião 
Sua resposta está correta. 
A resposta correta é: Os chamados Pharming (phishings por SMS) são muito 
comuns e acontecem quando criminosos contratam empresas especializadas no 
envio de mensagens SMS em massa para envio de endereço eletrônico de seu site 
falso. → FALSO, A técnica de phishing envolve a criação de sites cuidadosamente 
motivados para se parecerem com os sítios eletrônicos legítimos, ou seja, com 
aqueles que o engenheiro social copia os dados → VERDADEIRO, Phishing Scam se 
refere à coleta de dados pessoais realizada ilegalmente e fraudulentamente pela 
Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do 
termo “fishing” (pescaria). → VERDADEIRO, O smishings é um tipo específico de 
phishing utilizado para redirecionamento da navegação do usuário para sites falsos. 
A técnica para retornar esta modalidade é a alteração no serviço de DNS (Domain 
Name System). → FALSO 
Pergunta 5 
Incorreta 
Marque 0,00de 10,00 
Pergunta de bandeira 
Texto da pergunta 
Em tempos de pandemia, criminosos se utilizam das Limitações do confinamento 
para criar histórias fantásticas e enganar pessoas, que acabam transferindo 
dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados. Dentre as 
opções abaixo, qual se refere a fraude surgida com o advento da COVID-19? 
Selecione um: 
 
a. 
Fraude com boletos bancários 
 
b. 
Fraude com apoio de motoboys 
 
 
 
c. 
Golpe do auxílio emergencial pago pelo Governo Federal 
 
e. 
Notícias falsas 
 
e. 
Golpe de phishing 
 
 
Não foi dessa vez. 
Opinião 
Sua resposta é incorreta. 
A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal

Mais conteúdos dessa disciplina